Пассивный захват WPA Handshake в Aircrack-ng

Beginner
Практиковаться сейчас

Введение

В этой лабораторной работе вы изучите основы перехвата WPA/WPA2 handshake с использованием набора инструментов Aircrack-ng. WPA handshake — это четырехсторонний обмен сообщениями между клиентским устройством и точкой доступа (AP) беспроводной сети, который аутентифицирует клиента в сети. Перехват этого handshake является первым шагом в тестировании надежности пароля Wi-Fi.

Мы сосредоточимся на методе "пассивного" перехвата. Это означает, что мы не будем активно нарушать работу сети или принудительно отключать клиентов. Вместо этого мы будем просто слушать эфир и ждать, пока клиент естественным образом подключится или переподключится к целевой точке доступа. Это более скрытный подход к аудиту безопасности беспроводных сетей.

Вы будете использовать airmon-ng для включения режима мониторинга на беспроводном интерфейсе и airodump-ng для перехвата сетевого трафика. К концу этой лабораторной работы у вас будет файл перехвата, содержащий действительный WPA handshake, и вы будете знать, как проверить его содержимое.

Нацеливание на конкретную точку доступа с помощью airodump-ng с использованием --bssid и --channel

На этом шаге вы подготовите ваш беспроводной интерфейс для перехвата пакетов, а затем начнете прослушивать трафик от конкретной точки доступа (AP).

Сначала вам нужно перевести ваш беспроводной интерфейс в "режим мониторинга" (monitor mode). Этот режим позволяет сетевой карте прослушивать весь Wi-Fi трафик в эфире, а не только тот, который предназначен для нее. Для этого мы будем использовать инструмент airmon-ng. Наш симулированный беспроводной интерфейс называется wlan0.

Выполните следующую команду в вашем терминале, чтобы запустить режим мониторинга:

sudo airmon-ng start wlan0

Вы должны увидеть вывод, указывающий на то, что режим мониторинга был включен. Новый интерфейс мониторинга, скорее всего, будет называться wlan0mon.

PHY     Interface       Driver          Chipset

phy0    wlan0           mac80211_hwsim  Software simulator
                (monitor mode enabled on wlan0mon)

Теперь, когда режим мониторинга активен, вы можете использовать airodump-ng для начала перехвата. Чтобы избежать перехвата ненужного трафика от всех близлежащих сетей, мы будем нацеливаться на конкретную точку доступа. Для этой лабораторной работы мы будем использовать симулированную точку доступа со следующими данными:

  • BSSID (MAC-адрес): 00:11:22:33:44:55
  • Канал: 6

Используйте флаги --bssid и --channel, чтобы сфокусировать airodump-ng на нашей цели. Выполните эту команду:

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 wlan0mon

Ваш терминал теперь будет отображать интерфейс airodump-ng, показывая информацию о целевой точке доступа. Оставьте эту команду работать и переходите к следующему шагу.

CH  6 ][ Elapsed: 0 s ][ 2023-10-27 10:00

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -30       10        0    0   6  54e  WPA2 CCMP   PSK  TestAP

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

Запись перехвата в файл .cap с помощью -w

На предыдущем шаге airodump-ng только отображал текущий трафик на экране. Для последующего анализа вам необходимо сохранить перехваченные пакеты в файл.

Сначала остановите запущенную команду airodump-ng, нажав Ctrl+C в ее терминале.

Теперь вы снова запустите ту же команду, но с добавлением флага -w (write). Этот флаг указывает airodump-ng записывать перехваченные пакеты в файл. Вы указываете префикс имени файла, и airodump-ng создаст несколько файлов с этим префиксом, причем самый важный будет иметь расширение .cap.

Давайте используем passive_capture в качестве префикса имени файла. Выполните следующую команду:

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 -w passive_capture wlan0mon

Вывод на вашем экране будет выглядеть идентично предыдущему шагу, но теперь все необработанные данные пакетов будут сохраняться в файлы в вашем текущем каталоге (~/project). Основной файл будет называться passive_capture-01.cap.

Оставьте эту команду работать, пока мы переходим к следующему шагу, где будем ждать возникновения критически важного handshake.

Ожидание естественного подключения или повторного подключения клиента

На этом шаге вы узнаете об условиях, необходимых для перехвата WPA handshake. При запущенном airodump-ng и сохранении данных в файл ваша настройка готова. Теперь вам просто нужно дождаться handshake.

WPA handshake происходит только тогда, когда клиентское устройство аутентифицируется в точке доступа. В сценарии пассивного перехвата это означает, что вам придется дождаться одного из двух событий:

  1. Новый клиент подключается к точке доступа.
  2. Существующий клиент отключается, а затем повторно подключается к точке доступа.

Этот процесс требует терпения, поскольку вы не можете контролировать, когда произойдут эти события. При активной атаке (не рассматриваемой в этой лабораторной работе) вы бы использовали другой инструмент, такой как aireplay-ng, чтобы принудительно отключить клиента, побудив его немедленно переподключиться и сгенерировать handshake по запросу.

Для этой лабораторной работы мы симулируем этот период ожидания. Клиент автоматически подключится к сети "TestAP" в нашей симулированной среде. На этом шаге вам не нужно выполнять никаких команд. Просто продолжайте наблюдать за выводом airodump-ng в вашем терминале.

Определение сообщения 'WPA handshake' в выводе

На этом шаге вы увидите подтверждение успешного перехвата WPA handshake.

После короткого ожидания симулированный клиент подключился к точке доступа. Когда airodump-ng успешно перехватит пакеты четырехстороннего handshake, он отобразит подтверждающее сообщение в верхнем правом углу своего интерфейса.

Посмотрите на окно терминала airodump-ng. Теперь вы должны увидеть два важных изменения:

  1. Появилось сообщение WPA handshake: 00:11:22:33:44:55.
  2. В нижней части появилось новое поле, представляющее только что подключившееся клиентское устройство.

Вывод будет выглядеть примерно так:

CH  6 ][ Elapsed: 45 s ][ 2023-10-27 10:05 ][ WPA handshake: 00:11:22:33:44:55

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -30       55       20    1   6  54e  WPA2 CCMP   PSK  TestAP

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

 00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -40   54-54      0        20

Это сообщение "WPA handshake" является сигналом того, что вы перехватили необходимые данные. Теперь вы можете остановить процесс перехвата.

Остановка перехвата и проверка файла .cap

На этом заключительном шаге вы остановите перехват пакетов и используете aircrack-ng для проверки наличия и корректности handshake в вашем файле перехвата.

Поскольку вы увидели сообщение "WPA handshake", теперь вы можете остановить airodump-ng. Нажмите Ctrl+C в терминале, где он запущен.

Теперь выведите список файлов в текущем каталоге, чтобы увидеть файлы, созданные airodump-ng.

ls -l

Вы должны увидеть ваши файлы перехвата. Самый важный из них — passive_capture-01.cap.

-rw-r--r-- 1 root root 1234 Oct 27 10:06 passive_capture-01.cap
-rw-r--r-- 1 root root 5678 Oct 27 10:06 passive_capture-01.csv
...

Чтобы убедиться, что файл .cap действительно содержит пригодный для использования handshake, вы можете проверить его с помощью самого aircrack-ng. Просто запустите aircrack-ng и укажите ему ваш .cap файл.

aircrack-ng passive_capture-01.cap

Aircrack-ng проанализирует файл и сообщит о результатах. Ключевая информация, которую нужно искать, это (1 handshake). Это подтверждает, что файл содержит полный, поддающийся взлому WPA handshake для целевой сети.

Opening passive_capture-01.cap
Read 1500 packets.

   ##  BSSID              ESSID                     Encryption

   1  00:11:22:33:44:55  TestAP                    WPA (1 handshake)

Choosing first network as target.

Теперь вы успешно и пассивно перехватили WPA handshake и проверили его целостность.

Итоги

В этой лабораторной работе вы успешно выполнили пассивный перехват WPA/WPA2 handshake, что является фундаментальным навыком при аудите безопасности беспроводных сетей.

Вы научились:

  • Включать режим мониторинга (monitor mode) на беспроводном интерфейсе с помощью команды sudo airmon-ng start wlan0.
  • Использовать airodump-ng для нацеливания на конкретную точку доступа (AP) с помощью флагов --bssid и --channel.
  • Сохранять перехваченный сетевой трафик в файл с помощью флага -w.
  • Распознавать подтверждающее сообщение "WPA handshake" в выводе airodump-ng.
  • Использовать aircrack-ng для анализа файла перехвата и проверки наличия корректного handshake.

Сгенерированный вами файл перехвата, passive_capture-01.cap, теперь содержит всю необходимую информацию для попытки атаки по подбору пароля (например, словарной атаки), что является логичным следующим шагом в полной оценке безопасности. Поздравляем с завершением этой лабораторной работы!